Программно-аппаратные средства обеспечения информационной безопасности. Зайцев А.П - 82 стр.

UptoLike

82
при наличии глубоких знаний в области сетевой безопасности и
богатого опыта.
Обычно сканеры создаются и используются специалистами
в области сетевой безопасности. Как правило, они распространя-
ются через сеть Internet, чтобы с их помощью системные админи-
страторы могли проверять компьютерные сети на наличие в них
изъянов. Поэтому обладание сканерами, равно как и их
использо-
вание, вполне законно. Однако некоторые сканеры в процессе
поиска брешей в защите сетей предпринимают такие действия,
которые по закону могут квалифицироваться как несанкциониро-
ванный доступ к информации, или как создание, использование и
распространение вредоносных программ. И если следствием та-
ких действий стало уничтожение, блокирование, модификация
или копирование информации, хранящейся
в электронном виде,
то виновные в этом лица в соответствии с российским законода-
тельством подлежат уголовному преследованию. А значит, преж-
де чем начать пользоваться первым попавшимся под руку бес-
платным сканером для UNIX-платформ, стоит убедиться, не ко-
пирует ли случайно этот сканер заодно и какие-нибудь файлы с
диска тестируемой им
хост-машины (например, файл password из
каталога /ETC).
3.5.2 Защита от анализаторов протоколов
В настоящее время технология построения компьютерных
сетей Ethernet стала самым распространенным решением [4]. Се-
ти Ethernet завоевали огромную популярность благодаря хорошей
пропускной способности, простоте установки и приемлемой
стоимости сетевого оборудования. Участки сети, для которых
скорости передачи данных 10 Мбит/с недостаточно, можно легко
модернизировать, чтобы повысить эту скорость до 100 Мбит/с
или даже до 1 Гбит/с.
Однако технология Ethernet не лишена существенных не-
достатков. Основной из нихпередаваемая информация не за-
щищена. Компьютеры сети оказываются в состоянии перехваты-
вать информацию, адресованную соседям. Основной причиной
тому является принятый в сети Ethernet так называемый широко-
вещательный механизм обмена
сообщениями.
                              82


при наличии глубоких знаний в области сетевой безопасности и
богатого опыта.
     Обычно сканеры создаются и используются специалистами
в области сетевой безопасности. Как правило, они распространя-
ются через сеть Internet, чтобы с их помощью системные админи-
страторы могли проверять компьютерные сети на наличие в них
изъянов. Поэтому обладание сканерами, равно как и их использо-
вание, вполне законно. Однако некоторые сканеры в процессе
поиска брешей в защите сетей предпринимают такие действия,
которые по закону могут квалифицироваться как несанкциониро-
ванный доступ к информации, или как создание, использование и
распространение вредоносных программ. И если следствием та-
ких действий стало уничтожение, блокирование, модификация
или копирование информации, хранящейся в электронном виде,
то виновные в этом лица в соответствии с российским законода-
тельством подлежат уголовному преследованию. А значит, преж-
де чем начать пользоваться первым попавшимся под руку бес-
платным сканером для UNIX-платформ, стоит убедиться, не ко-
пирует ли случайно этот сканер заодно и какие-нибудь файлы с
диска тестируемой им хост-машины (например, файл password из
каталога /ETC).

    3.5.2 Защита от анализаторов протоколов

     В настоящее время технология построения компьютерных
сетей Ethernet стала самым распространенным решением [4]. Се-
ти Ethernet завоевали огромную популярность благодаря хорошей
пропускной способности, простоте установки и приемлемой
стоимости сетевого оборудования. Участки сети, для которых
скорости передачи данных 10 Мбит/с недостаточно, можно легко
модернизировать, чтобы повысить эту скорость до 100 Мбит/с
или даже до 1 Гбит/с.
     Однако технология Ethernet не лишена существенных не-
достатков. Основной из них – передаваемая информация не за-
щищена. Компьютеры сети оказываются в состоянии перехваты-
вать информацию, адресованную соседям. Основной причиной
тому является принятый в сети Ethernet так называемый широко-
вещательный механизм обмена сообщениями.